摘要: 版本为最新的201408080x01代码分析看到\plus\weixin.php有如下代码public function responseMsg() { $postStr = $GLOBALS["HTTP_RAW_POST_DATA"]; if (!empty($p... 阅读全文
posted @ 2014-08-19 20:56 Bl4ck_Code 阅读(644) 评论(0) 推荐(0) 编辑
摘要: PS:比赛已经结束,到处乱翻到的。题目链接http://ctf.notsosecure.com/9128938921839838/0x01打开页面发现是一个登录页面,然后右键源代码。发现如下注释 然后复制下来echo 'H4sIAAAAAAAAAAsyTs80LTEu0ssoyc0BACMzGYU... 阅读全文
posted @ 2014-08-17 22:37 Bl4ck_Code 阅读(299) 评论(0) 推荐(0) 编辑
摘要: 0x01代码分析看到index.php文件$tpl = isset($_GET['tpl'])?$_GET['tpl']:'index';// 2.1)判断分类绑定模板if (intval($cid) > 0) { $ncate = isset($c -> categories[$cid])?... 阅读全文
posted @ 2014-08-10 01:40 Bl4ck_Code 阅读(916) 评论(0) 推荐(0) 编辑
摘要: 这个是在提权某国外服务器时候发现的,该服务器的环境是win2k3+iis6.0。烤肉,pr,iis6的漏洞补丁都没有打,但是,可写很少。上传了啊D牛的脚本后找到可写目录了。可写目录C:\Program Files\Zend\ZendOptimizer-3.3.0\lib按照惯例上传cmd.txt p... 阅读全文
posted @ 2014-06-02 11:38 Bl4ck_Code 阅读(824) 评论(2) 推荐(1) 编辑
摘要: 这是一个很老的漏洞了。最近学习代码审计在乌云上看到的,作者只给了部分分析,和利用的exp。0x1代码分析漏洞出现在flow.php在flow.php的372行有如下代码{ /* * 保存收货人信息 */ $consignee = array... 阅读全文
posted @ 2014-06-02 11:19 Bl4ck_Code 阅读(705) 评论(2) 推荐(0) 编辑
摘要: 0x01由于过程是后续才记录的,管理员已经修复了站点的漏洞,所以本文当作一篇记录思路的文章0x02首先对站点进行信息收集,目标环境是Tomcat+jsp 服务器是windows2003使用nmap进行端口扫描Starting Nmap 6.40 ( http://nmap.org ) at 2014... 阅读全文
posted @ 2014-03-15 10:01 Bl4ck_Code 阅读(971) 评论(1) 推荐(0) 编辑
摘要: class Prourl { /** * URL路由,转为PATHINFO的格式 */ static function parseUrl(){ if (isset($_SERVER['PATH_INFO'])){ //获取 pathinfo ... 阅读全文
posted @ 2014-03-13 16:54 Bl4ck_Code 阅读(265) 评论(0) 推荐(0) 编辑
摘要: 这个一句话来源不记得是哪里了,作者见谅。最近小菜在学习PHP,看到这个一句话就分析了下。其中assert函数会将字符串已php代码的方式执行。类似与eval函数。小菜文章,大牛绕道。 阅读全文
posted @ 2013-12-17 15:55 Bl4ck_Code 阅读(341) 评论(0) 推荐(0) 编辑
摘要: 今天在虚拟机里搭建了dvwa,然后在物理机访问。总是出现403错误。环境为wamp搭建集成环境根据提示,是没有权限。然后查看web目录的权限,添加everyone。但是,还是出现一样的问题。估计是apache的问题,然后百度之。找到了解决办法。将apache的配置文件修改为一下就是了。 Options FollowSymLinks AllowOverride None Order deny,allow Allow from all## Note that from this point forward you must specifically allow# parti... 阅读全文
posted @ 2013-12-14 17:12 Bl4ck_Code 阅读(928) 评论(0) 推荐(0) 编辑
摘要: Author:cfking@90sec.org前言:现在国内各种cms的诞生,php程序员在学成后就加入的cms开发项目中,由于程序员们在学习知识的时候老师们大多都笼统的介绍了下php安全漏洞的形成并未有针对的对各种漏洞攻击进行详细说明。所以这里我写出此文希望对大家有所帮助(本文资料有部分来源于网络)一:本章主要介绍一些php攻击名称以及方式。针对PHP的网站主要存在下面几种攻击方式:1、命令注入(Command Injection)2、eval注入(Eval Injection)3、客户端脚本攻击(Script Insertion)4、跨网站脚本攻击(Cross Site Scripting 阅读全文
posted @ 2013-12-05 11:55 Bl4ck_Code 阅读(394) 评论(1) 推荐(0) 编辑